Muchos ciberataques rusos fracasaron en los primeros meses de la guerra de Ucrania, según un estudio

WASHINGTON — Un nuevo examen de cómo Rusia usó sus capacidades cibernéticas en los primeros meses de la guerra en Ucrania contiene una serie de sorpresas: Moscú llevó a cabo más ataques cibernéticos de los que se percibieron en ese momento para reforzar su invasión, pero más de dos tercios de ellos fracasaron. , haciéndose eco de su pobre desempeño en el campo de batalla físico.

Sin embargo, el estudio, publicado por Microsoft el miércoles, sugirió que el gobierno del presidente Vladimir V. Putin estaba teniendo más éxito de lo que muchos esperaban con su campaña de desinformación para establecer una narrativa de la guerra favorable a Rusia, incluso argumentando que Estados Unidos producía en secreto armas biológicas dentro de Ucrania.

El informe es el último esfuerzo de muchos grupos, incluidas las agencias de inteligencia estadounidenses, para comprender la interacción de una guerra física brutal con una lucha paralela, y a menudo coordinada, en el ciberespacio. Eso indicó que Ucrania estaba bien preparada para defenderse de los ciberataques, después de haberlos soportado durante muchos años. Eso se debió, al menos en parte, a un sistema bien establecido de advertencias de empresas del sector privado, incluidas Microsoft y Google, y preparativos que incluyeron trasladar gran parte de los sistemas más importantes de Ucrania a la nube, a servidores fuera de Ucrania.

La cuenta de los ataques cibernéticos y las campañas de desinformación de Rusia mostró que solo el 29 por ciento de los ataques violaron las redes objetivo: en Ucrania, Estados Unidos, Polonia y las naciones bálticas. Pero apunta a un esfuerzo más exitoso en curso para dominar la guerra de la información, en la que Rusia ha culpado a Washington y Kyiv por iniciar el conflicto que ahora se está librando en el este y el sur de Ucrania.

La guerra es la primera batalla a gran escala en la que se han utilizado armas tradicionales y cibernéticas al mismo tiempo, y ha comenzado la carrera para explorar la dinámica nunca antes vista entre las dos. Hasta ahora, muy poco de esa dinámica se ha desarrollado como se esperaba.

Inicialmente, los analistas y los funcionarios del gobierno se sorprendieron por la ausencia de ataques devastadores rusos contra la red eléctrica y los sistemas de comunicaciones de Ucrania. En abril, el director cibernético nacional del presidente Biden, Chris Inglis, dijo que “la pregunta del momento” era por qué Rusia no había hecho “una jugada cibernética muy significativa, al menos contra la OTAN y Estados Unidos”. Especuló que los rusos pensaron que se dirigían a una victoria rápida en febrero, pero “se distrajeron” cuando el esfuerzo bélico se topó con obstáculos.

El informe de Microsoft dijo que Rusia había intentado un gran ataque cibernético el 23 de febrero, el día anterior a la invasión física. Ese ataque, que usaba un malware llamado FoxBlade, fue un intento de usar un software “limpiador” que eliminó los datos en las redes gubernamentales. Aproximadamente al mismo tiempo, Rusia atacó la red de comunicaciones por satélite Viasat, con la esperanza de paralizar al ejército ucraniano.

“Nosotros Creo que fueron de los primeros en presenciar los primeros disparos que se realizaron el 23 de febrero”, dijo Brad Smith, presidente de Microsoft.

“Ha sido una serie de ataques formidables, intensivos e incluso feroces, ataques que comenzaron con una forma de software de limpieza, ataques que en realidad están siendo coordinados desde diferentes partes del gobierno ruso”, agregó el miércoles en un foro en el Ronald Fundación e Instituto Presidencial Reagan en Washington.

Pero muchos de los ataques fueron frustrados, o hubo suficiente redundancia integrada en las redes ucranianas para que los esfuerzos causaran poco daño. El resultado, dijo Smith, es que los ataques no han sido denunciados.

En muchos casos, Rusia coordinó su uso de armas cibernéticas con ataques convencionales, incluido el desmantelamiento de la red informática de una planta de energía nuclear antes de trasladar sus tropas para tomar el control, dijo Smith. Los funcionarios de Microsoft se negaron a identificar a qué planta se refería Smith.

Si bien gran parte de la ciberactividad de Rusia se ha centrado en Ucrania, Microsoft ha detectado 128 intrusiones en la red en 42 países. Del 29 por ciento de los ataques rusos que han penetrado con éxito en una red, concluyó Microsoft, solo una cuarta parte de ellos resultó en el robo de datos.

Fuera de Ucrania, Rusia ha concentrado sus ataques en Estados Unidos, Polonia y dos aspirantes a miembros de la OTAN, Suecia y Finlandia. Otros miembros de la alianza también fueron atacados, especialmente cuando comenzaron a suministrar más armas a Ucrania. Sin embargo, esas infracciones se han limitado a la vigilancia, lo que indica que Moscú está tratando de evitar que las naciones de la OTAN participen directamente en la lucha a través de ciberataques, al igual que se abstiene de ataques físicos contra esos países.

Pero Microsoft, otras empresas de tecnología y funcionarios gubernamentales han dicho que Rusia ha combinado esos intentos de infiltración con un amplio esfuerzo para difundir propaganda en todo el mundo.

Microsoft siguió el crecimiento del consumo de propaganda rusa en Estados Unidos en las primeras semanas del año. Alcanzó un máximo del 82 por ciento justo antes de la invasión de Ucrania el 24 de febrero, con entre 60 y 80 millones de visitas mensuales a la página. Esa cifra, dijo Microsoft, rivalizó con las vistas de página en los sitios de medios tradicionales más grandes de los Estados Unidos.

Un ejemplo que citó Smith fue el de la propaganda rusa dentro de Rusia que presiona a sus ciudadanos para que se vacunen, mientras que sus mensajes en inglés difunden contenido contra las vacunas.

Microsoft también rastreó el aumento de la propaganda rusa en Canadá en las semanas anteriores a que un convoy de camioneros que protestaba por los mandatos de vacunas intentara cerrar Ottawa, y eso en Nueva Zelanda antes de las protestas allí contra las medidas de salud pública destinadas a combatir la pandemia.

“No es un caso de consumo siguiendo las noticias; ni siquiera es un caso de un esfuerzo de amplificación después de la noticia”, dijo el Sr. Smith. “Pero creo que es justo decir que no se trata solo de esta amplificación que precede a las noticias, sino que muy posiblemente trata de crear e influir en la creación de las noticias del día en sí”.

El senador Angus King, independiente de Maine y miembro del Comité de Inteligencia del Senado, señaló que si bien las empresas privadas pueden rastrear los esfuerzos rusos para difundir desinformación dentro de los Estados Unidos, las agencias de inteligencia estadounidenses están limitadas por leyes que les impiden espiar las redes estadounidenses.

“Hay una brecha, y creo que los rusos son conscientes de eso, y les permitió explotar una apertura en nuestro sistema”, dijo King, quien también habló en el Instituto Reagan.

Una disposición en el proyecto de ley de política de defensa de este año que está siendo considerada por el Congreso requeriría que la Agencia de Seguridad Nacional y su primo militar, el Comando Cibernético de los Estados Unidos, informen al Congreso cada dos años sobre la seguridad electoral, incluidos los esfuerzos de Rusia y otras potencias extranjeras para influir en los estadounidenses. .

“En última instancia, la mejor defensa es que nuestra propia gente sea un mejor consumidor de información”, dijo King. “Tenemos que hacer un mejor trabajo educando a las personas para que sean mejores consumidores de información. Yo lo llamo alfabetización digital. Y tenemos que enseñar a los niños de cuarto y quinto grado cómo distinguir un sitio web falso de un sitio web real”.